The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Представлен SmoothSec 3.2, дистрибутив для быстрого развёртывания IDS/IPS

26.08.2013 23:23

Увидел свет релиз SmoothSec 3.2, дистрибутива на пакетной базе Debian GNU/Linux 7 "Wheezy", предоставляющего полностью готовое и преднастроенное окружение для развёртывания систем обнаружения и предотвращения атак. В состав включены такие приложения, как Snorby, Snort, Suricata, PulledPork и Pigsty. Настройка первичной конфигурации автоматизирована и предельно упрощена, что позволяет создавать системы IDS/IPS даже начинающими администраторами. Сборки дистрибутива подготовлены для архитектур i386 (789 Мб) и amd64 (714 Мб).

Кроме обновления версий компонентов дистрибутива (Snort 2.9.5.3, Suricata 1.4.5, MariaDB 5.5.32, Pigsty 0.1.5), в систему интегрирован Sagan HIDS (Host Instruction Detection System), позволяющий выявлять аномалии на уровне протокола ARP. В состав включена порция новых утилит: Arpwatch, tcpxtract, ngrep, nast, ipgrab, tshark, justniffer, python-impacket, python idstools, python tcpextract, greppcap.py, percona-toolkit‎ и percona-xtrabackup.

  1. Главная ссылка к новости (http://www.smoothsec.org/smoot...)
  2. OpenNews: Релиз системы обнаружения атак Suricata 1.4
  3. OpenNews: Релиз Sagan 0.2, системы мониторинга событий информационной безопасности
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/37749-ids
Ключевые слова: ids, ips, snort
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (13) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Anonus (ok), 00:50, 27/08/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Зачем в таком дистре МашаДБ ?
     
     
  • 2.6, Аноним (-), 06:02, 27/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы КДЕ работало
     
     
  • 3.13, Аноним (-), 19:23, 27/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Но там нет KDE, вот в чем загвоздка.
     
  • 2.17, Аноним (-), 19:36, 27/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    может там mysql embedded или для вебпанелей хранилища ?
     

  • 1.9, Анонимный аноним (?), 07:02, 27/08/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Начинающие администраторы развернуть-то развернут, а что они с этим дальше делать будут? Это не кашмарский антихакер, "вас сканирует хацкер Вася разрешить/запретить/забить?". Для понимания одного только snort, требуются знания куда выше средних. Ну либо поставить по-умолчанию и смотреть на счетчик срабатываний и радоваться, что теперь твоя сеть жуть как защищена.
     
     
  • 2.10, Аноним (-), 07:42, 27/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    MID аттака перехват траффика на шлюзе провайдера
     
     
  • 3.14, Аноним (-), 19:23, 27/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > MID аттака перехват траффика на шлюзе провайдера

    Для этого есть более эффективные инструменты.

     
  • 2.12, Аноним (-), 16:52, 27/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Мне во тоже интересно куда его ставить и зачем. Перед сервером в качестве роутера?
     
     
  • 3.16, Аноним (-), 19:31, 27/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Мне во тоже интересно куда его ставить и зачем. Перед сервером в
    > качестве роутера?

    Встречались с такой аббревиатурой - "DMZ"?

     
  • 2.15, Аноним (-), 19:30, 27/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну либо поставить по-умолчанию и смотреть на счетчик срабатываний и радоваться, что теперь твоя сеть жуть как защищена.

    Как-то так. Ведь уже выросло "поколение Ubuntu", которое считает, что для решения любой задачи достаточно скачать и поставить "специализированный дистрибутив", который сделает за тебя всю работу. А изучать ничего не надо.

     

  • 1.11, Аноним (-), 11:09, 27/08/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Можно его скрестить с Proxmox?
    Что -бы можно было не боятся Proxmox оставлять только с iptables на выделенном сервере.
     
  • 1.18, Аноним (-), 19:53, 27/08/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Для понимания одного только snort, требуются знания куда выше средних

    Думаю, что для общего понимания есть документация, другое дело, что ее никто не читает. Это как орать, что ssh является супер-пупер защищенным, но иметь дефолтный порт и доступ для рута. да.

     
     
  • 2.19, Аноним (-), 02:23, 28/08/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> и доступ для рута. да

    давно уже fixed

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру